被套路那一刻我愣住了,我把“黑料每日”的链路追完了:你点一下,它能记住你的设备指纹;一定要关掉这个权限

那天我随手点开一个看起来普通的“爆料/黑料”链接,页面一加载马上跳出一个原生样式的弹窗:允许接收通知?我以为只是常见的订阅提示,顺手点了“允许”。几分钟后,页面里开始出现推送链接和定向广告,随后我发现同一个内容在不同设备、不同浏览器里接连出现——链接里穿插的追踪逻辑把我的“设备指纹”拼接了起来。把整个链路抽丝剥茧追完后,结论很明确:别随便点“允许”,尤其别给网页推送权限。
为什么一个“允许通知”能造成这么大的泄露
- 推送订阅(Web Push)会生成一个与浏览器/设备绑定的订阅标识(push subscription)。网站可以把这个标识和其它信息(IP、UA、时间戳、点击行为)合并,形成长期可识别的“标识符”。
- 同时,页面会调用各种无须授权但可收集的API(navigator.userAgent、screen、canvas、audio、fonts、timezone、插件列表等),把这些数据拼成“指纹”。单独看每项信息意义不大,合在一起就能把一个设备区分度大幅提升。
- 如果再配合Service Worker、IndexedDB、localStorage、Cookies、甚至“持久存储(persistent storage)”,网站可以在你清除普通cookie后仍然恢复或重新关联你的指纹。
- 更危险的情况:某些恶意链路会诱导你允许“通知”,顺手注册Service Worker并建立后续的跟踪和推送通道,使得对方能在未来反复发送诱导性内容或埋点。
把链接链路拆开:他们通常这样做
- 引导点击:广告、社交链接或诱导性的标题引流到一个中转页。
- 权限诱导:页面用伪装按钮、倒计时、模糊语言或“继续阅读需要允许通知”等手段,迫使用户授予通知权限。
- 注册并存储:注册Service Worker、创建push subscription,把标识写入服务器,同时在客户端做指纹采集(canvas、audio、fonts、UA等)。
- 关联与追踪:把订阅标识与已收集的指纹或其它数据(比如邮箱、手机号、社交账号)做关联,用于精准投放或识别跨设备行为。
- 恶意利用:周期性推送、诱导再点击、甚至将标识卖给第三方。
遇到这种情况,如何彻底回收与拦截(分步骤) 先别慌,按下面顺序操作能把大多数追踪清掉或阻断后续追踪。
一、立刻撤销该网站的通知权限(最关键的一步)
- 桌面 Chrome/Edge:地址栏左侧的锁形图标 → 网站设置(Site settings)→ 找到 Notifications 列表,改为 Block 或 Remove;也可以进入 设置 → 隐私与安全 → 网站设置 → 通知,移除可疑站点。
- Firefox:地址栏左侧锁形图标 → 权限 → 通知,选择“阻止”。或 设置 → 隐私与安全 → 权限 → 通知 → 设置,删除站点。
- Safari(Mac):在该网站打开时,Safari → 设置(针对本网站)→ 通知选择“拒绝”。或 在系统设置 中调整网站通知权限。
- 安卓 Chrome:三点菜单 → 设置 → 网站设置 → 通知 → 查找并禁止该站点。
- iPhone/iPad(Safari):iOS 的网页版推送支持受到限制,但如果添加到主屏后可能有;可到 系统 设置→ 通知 或 Safari 的 网站数据 里进行清理和权限管理。
二、清除站点数据与服务工作线程(Service Worker)
- 浏览器设置里清除“该站点数据和权限”,通常可以移除 localStorage、IndexedDB、Cookies 等。
- 如果懂一点开发者工具:按 F12 → Application(或 Storage)→ Service Workers → 找到并 unregister(注销)相关 Service Worker;同时清除 Push Subscriptions(如果可见)。
- 不懂开发者工具的,最稳妥的方法是从浏览器的“网站设置”或“清除浏览数据”里选择“所有站点数据”或针对该站点清理。
三、撤销持久存储权限 一些浏览器允许网站申请“持久存储(Persistent Storage)”以避免被垃圾回收。进入网站设置查看是否给过此权限,撤销会迫使浏览器在空间不足时清理掉站点的数据。
四、复位或删除本地指纹信息
- 清除 cookies、localStorage、IndexedDB、缓存文件。
- 必要时把浏览器设置为“清除退出时的所有数据”或使用无痕模式访问敏感站点。
- 如果担心更深的跟踪,考虑完全重置浏览器配置或在另一个浏览器/配置文件中继续使用。
五、提高长期防护
- 安装可靠的隐私插件:uBlock Origin、Privacy Badger、Decentraleyes 等可以拦截常见脚本和追踪器。
- 屏蔽第三方 Cookie,限制跨站点追踪(大多数现代浏览器都有相关选项)。
- 在浏览器里禁止自动运行 JavaScript(极端但有效);或使用脚本管理器(如 Tampermonkey/Violentmonkey)细粒度控制脚本。
- 使用隐私浏览器(Brave、Firefox with hardened settings、Tor Browser)会大幅降低指纹识别成功率。
- 少给网站“允许”任何不必要的权限:通知、剪贴板访问、位置、麦克风、摄像头等都尽量设置为“询问”或“拒绝”。
如何判断自己是不是被持续追踪
- 同一个广告或相似内容在你不同设备或不同浏览器里反复出现,且时间点接近。
- 清除 Cookie 后,该站点依然能“记住”你(比如依然保持登录、偏好)。
- 浏览器频繁收到来自不熟悉站点的推送通知。
一句建议(很直接):看到“允许通知以继续”或“点击以查看隐藏内容”等字样先停手。绝大多数正规媒体和服务不会用这种强制性的权限诱导来展示内容。把“允许通知”当成比“输入手机号”更敏感的一次性授权:给了就会带来长期联系与识别能力。
结尾 网络世界每天刷新新的套路,技术上既聪明又无良的一面总会找准人的粗心点来发动攻击。把握住两件事就足够:对权限要小心,凡是需要你先“允许”才能看内容的页面先别着急按确认;遇到可疑推送或定向广告,先从浏览器权限和站点数据里把对方的入口删掉。把这些步骤做完后,再把你的设备当作一次“重生”——至少能把被追踪的链路切断大半。